Was ist UTM?
Unified Threat Management (UTM) ist eine Produktfamilie unserer IT-
Sicherheitssoftware. Sie ist in eine einzige Plattform integriert und sorgt im gesamten Unternehmen für einheitliche Sicherheitsrichtlinien und gleichbleibenden Schutz. Sie entscheiden selbst, welche Sicherheitselemente Sie nutzen, und verwalten diese über eine zentrale Plattform und Management-Konsole.
- Laut Gartner sollten UTM-Produkte mindestens über die folgenden Funktionen verfügen:
- Standardisierte Stateful-Firewall-Funktionen für Netzwerke
- Remotezugriff und Unterstützung von Standort-zu-Standort-VPNs
- Web Security Gateway-Funktionalität (Anti-Malware-, URL- und Inhaltsfilterung)
- Netzwerk-Intrusion Prevention mit Fokus auf Abwehr von Angriffen gegen ungepatchte Windows-PCs und -Server
Beim Vergleich von UTM-Lösungen sollten Sie zwei Dinge beachten: die allgemeinen Vorteile des UTM-Konzepts und die einzelnen Sicherheitsfunktionen, die Sie benötigen, damit Ihre spezifischen Anforderungen erfüllt werden.
Next-Generation Firewalls
Next-Generation Firewalls sind momentan in aller Munde. Bei jedem Anbieter verbergen sich hinter einer NGFW andere Funktionen. Alle sind sich jedoch darüber einig, dass eine NGFW mehr leistet als eine herkömmliche Firewall und sie deshalb Unternehmen im heutigen Internet-Zeitalter besser schützt.
Die vier Hauptfunktionen einer NGFW sind:
- Einsicht und Kontrolle für Anwendungen
- Optimierte Nutzung der Internetverbindung(en)
- Klare, verständliche Intrusion-Prevention-Systeme (IPS)
- Nahtloses VPN zur Anbindung von Außenstellen und für komfortablen Remotezugriff
Viele UTM-Lösungen bieten NGFW-Funktionen. Damit Sie die unterschiedlichen Lösungen im Hinblick auf Ihre Anforderungen bewerten können, müssen Sie wissen, welche Aufgaben die Lösung in Ihrem Unternehmen erfüllen soll.
Web Application Firewall und Robust Reverse-Proxy
Unverzichtbare Schlüsselkomponenten von TMG sind Reverse-Proxy- und Web Application Firewall-Funktionen, die Ihre nach außen gerichteten Server und Ressourcen vor Angriffen schützen. Ersatzlösungen für TMG müssen Ihren Remotebenutzern ermöglichen, mit wichtigen Unternehmensressourcen wie Exchange oder SharePoint zu kommunizieren. Außerdem müssen Funktionen wie SSL-Verschiebung und Sicherheitsfunktionen für Datenbankfelder, Formulare und Cookies verfügbar sein. Sophos UTM ersetzt den Reverse-Proxy von TMG und ermöglicht Ihnen, mehrere Schutzschichten um Ihre Webserver-Anwendungen zu legen, damit diese vor Hackern und anderen Bedrohungen geschützt sind. Unsere Web Server Security bietet Virenscans und unterbindet SQL-Injection- sowie Cross- Site-Scripting-Angriffe, so dass Sie kein Experte im Bereich Datenbank- und Server-Härtung sein müssen, um sich effektiv zu schützen. Selbstverständlich können Ihre Clients über Outlook Anywhere mit Servern kommunizieren, und es ist problemlos möglich, die Anmeldeseite für Outlook Web Access nur für sicher verbundene Clients verfügbar zu machen. Der Reverse-Proxy ist außerdem mit Funktionen zur SSL-Verschiebung, einem Pfadsystem für dynamisches Whitelisting namens URL Hardening sowie mit Sicherheitsfunktionen für Cookies und Formulare ausgestattet.
Schutz mittels Next-Generation Firewall
Bei einer NGFW handelt es sich um eine Weiterentwicklung herkömmlicher, portbasierter Schutzmaßnahmen, die in den meisten Netzwerksicherheitskonzepten Verwendung finden. Anstatt Datenverkehr auf Ports wie HTTP oder HTTPS ganz einfach zu erlauben, besitzen NGFWs Anwendungssignaturen, mit denen sie Datenverkehr weit detaillierter aufschlüsseln können. So können Administratoren beispielsweise auf Facebook die Funktion Sofortnachrichten blockieren, den allgemeinen Zugriff auf Facebook aber weiterhin erlauben. Mit NGFWs ist außerdem eine umfassende und schnelle Paketüberprüfung möglich. NGFWs erkennen und blockieren mit hoher Zuverlässigkeit Exploits, Malware und weitere Bedrohungen. Viele Angriffe werden heute über das Internet gestartet. Firewalls, die nur nach Port filtern, können Gefahren deshalb nur begrenzt abwehren. Mit einer NGFW können Unternehmen zudem strategischer vorgehen, indem sie ihre Netzwerknutzung auf Basis leistungsstarker Gestaltungsregeln priorisieren. So können Sie beispielsweise VoIP-Telefongespräche erlauben oder Salesforce.com-Datenverkehr Priorität einräumen und gleichzeitig den Durchsatz von Anwendungen wie Bittorrent limitieren oder unerwünschte Anwendungen komplett sperren.
Robert Schneider Schneider
Territory & Strategic Account Manager
Jean Pierre Mittler
Senior Sales Manager